Loading...
Artykuły

Jak menedżerowie IT powinni przygotować sieć do pracy zdalnej?

Z powodu pandemii koronawirusa wiele działów IT musiało zmierzyć się z opracowaniem planu zarządzania kryzysowego, który zakłada przygotowanie sieci umożliwiającej dostęp dla pracowników zdalnych. W ten sposób mogą oni łączyć się z organizacją przez VPN oraz świadczyć swoje usługi online dokładnie tak samo, jak do tej pory, by klient nie odczuł żadnych zmian w jakości.

Jak powinna wyglądać skuteczna strategia działania w tych niepewnych czasach, zdominowanych przez COVID-19? Eksperci  Radware zebrali kilka sugestii, dotyczących przygotowania podstawowego planu, który ułatwi managerom IT przygotowanie się do takich sytuacji w przyszłości. Oto one:

  1. Wykonaj test obciążeniowy sieci VPN, aby upewnić się, że wszyscy pracownicy mogą łączyć się z siecią firmową i zasobami.
  2. Przygotuj i przetestuj bezpieczny backdoor, na wypadek, gdyby serwer VPN przestał odpowiadać.
  3. Śledź zdarzenia modułu BDOS DefensePro, może być konieczne tymczasowe zwiększenie przydziałów dla UDP / UDP rozdrobnionych w zasadach BDoS dla połączenia IPSEC. Nie zapomnij ich zmniejszyć, gdy pracownicy przestaną pracować z domu.
  4. Sprawdź, czy wszystkie certyfikaty służące do uwierzytelniania przez urządzenia w sieci są prawidłowe.
  5. Upewnij się, że dysponujesz niezawodnymi narzędziami, które umożliwią zdalne połączenie z komputerami pracowników i zapewnią wsparcie na żądanie.
  6. Zweryfikuj, czy wszystkie komputery połączone zdalnie przez VPN są bezpieczne i posiadają aktualizacje antywirusowe oraz aktualne zabezpieczenia. Zawsze wybieraj dostęp tylko do zdalnego pulpitu (RDP) zamiast otwierania wszelkiego rodzaju portów na firewall ’u.  
  7. Klienci Alteon, DefensePro i AppWall powinni sprawdzić licencję przepustowości, aby upewnić się, że odpowiada ona wymaganiom organizacji.
  8. W przypadku produktów VA, takich jak Alteon AppWall, DefensePro lub Vision, sprawdź zasoby obliczeniowe oraz to, czy licencja odpowiada przewidywanemu obciążeniu.
  9. Atakujący często wykorzystują sytuacje, wywołujące panikę do wyłudzania informacji. Pamiętaj o standardowych wiadomościach e-mail, które mogą być próbą oszustwa (na przykład wiadomości e-mail na temat odszkodowania lub dotyczące koronawirusa). Uczul swoich pracowników, aby nie otwierali takich wiadomości ani linków w nich umieszczonych i poproś ich o przesłanie przykładów, które pomogą ustrzec organizację przed atakiem.
  10. Sprawdź konfigurację filtrów bezpieczeństwa WAF i zweryfikuj, czy tryb raportu powinien zostać zmieniony na aktywny.
  11. Skontaktuj się z ekspertem, aby sprawdzić konfigurację zabezpieczeń sieci i upewnić się, że Twoja organizacja jest dobrze przygotowana na wszelkiego rodzaju scenariusze ataków oraz duże obciążenia online, które może utrudniać pracę lub łączność z innymi pracownikami. Zastanów się nad dodaniem aktywnego kanału subskrypcji, aby zatrzymać możliwe ataki na firmową sieć.
  12. Upewnij się, że wszystkie usługi zasobów obliczeniowych dla klientów i pracowników nie są nadmiernie obciążone przez boty zbierające dane  W ten sposób w pierwszej kolejności zapewnisz dostęp prawdziwym użytkownikom. Przejrzyj Bot Managera i jeśli to możliwe przejdź do trybu agresywnego, by poradzić sobie z tego rodzaju zagrożeniami.
  13. Sprawdź, jakie narzędziami do monitorowania obciążenia w systemie dysponujesz i upewnij się, że skonfigurowane są odpowiednie alerty dotyczące osiągnięcia limitów wydajności.
  14. Jeśli zależy Ci na unikaniu szkód, które atakujący może wyrządzić sieci i usługom online, skontaktuj się z lokalnym dostawcą i sprawdź dostępne usługi zarządzania bezpieczeństwem IT.
  15. Utwórz szczegółowy plan tworzenia kopii zapasowych, umożliwiających przejście ze środowiska lokalnego do chmury, który można łatwo wdrożyć w razie ataku.
  16. Jeśli jesteś klientem hybrydowym, zalecamy wybór trybu ‘always-on’ i tym samym zapewnić sobie skuteczną ochronę dzięki usługom w chmurze.

Inne artykuły: